Определение актуальных угроз безопасности персональных данных в информационной системе персональных данных

  • Вид работы:
    Контрольная работа
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    7,41 Кб
  • Опубликовано:
    2013-11-07
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Определение актуальных угроз безопасности персональных данных в информационной системе персональных данных

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«МОРДОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ им. Н. П. ОГАРЁВА»

Факультет светотехнический








КОНТРОЛЬНАЯ РАБОТА

По курсу Информационная безопасность и защита информации

На тему Определение актуальных угроз безопасности персональных данных информационной системе персональных данных

Выполнил С.А. Понизяйкин

Проверил С.Л. Крылова



Саранск 2013

. Перечень возможных УБПДн

Под угрозами безопасности ПДн при их обработке в ИСПДн понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

В соответствии со статьей 19 Федерального закона N152-ФЗ от 27 июля 2006 г. «О персональных данных» ПДн должны быть защищены от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий. Угрозы безопасности ПДн при их обработке в ИСПДн могут быть связаны как с непреднамеренными действиями персонала ИСПДн или потребителей, пользующихся услугами, предоставляемыми ИСПДн в соответствии с ее назначением, так и со специально осуществляемыми неправомерными действиями иностранных государств, криминальных сообществ, отдельных организаций и граждан, а также иными источниками угроз.

Угрозы безопасности ПДн могут быть реализованы за счет утечки ПДн по техническим каналам (технические каналы утечки информации, обрабатываемой в технических средствах ИСПДн, технические каналы перехвата информации при ее передаче по каналам связи, технические каналы утечки акустической (речевой) информации) либо за счет несанкционированного доступа с использованием соответствующего программного обеспечения.

Детальное описание угроз, связанных с утечкой ПДн по техническим каналам, приведено в «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Выявление технических каналов утечки ПДн осуществляется на основе нормативных и методических документов ФСТЭК России.

Источниками угроз, реализуемых за счет несанкционированного доступа к базам данных с использованием штатного или специально разработанного программного обеспечения, являются субъекты, действия которых нарушают регламентируемые в ИСПДн правила разграничения доступа к информации. Этими субъектами могут быть:

нарушитель;

носитель вредоносной программы;

аппаратная закладка.

Под нарушителем здесь и далее понимается физическое лицо (лица), случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности ПДн при их обработке техническими средствами в информационных системах. С точки зрения наличия права легального доступа в помещения, в которых размещены аппаратные средства, обеспечивающие доступ к ресурсам ИСПДн, нарушители подразделяются на два типа:

нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, - внешние нарушители;

Для ИСПДн, предоставляющих информационные услуги удаленным пользователям, внешними нарушителями могут являться лица, имеющие возможность осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий, алгоритмических или программных закладок через автоматизированные рабочие места, терминальные устройства ИСПДн, подключенные к сетям общего пользования.

Возможности внутреннего нарушителя существенным образом зависят от установленного порядка допуска физических лиц к информационным ресурсам ИСПДн и мер по контролю порядка проведения работ.

Угрозы несанкционированного доступа от внешних нарушителей реализуются с использованием протоколов межсетевого взаимодействия.

Выявление угроз НСД к ПДн, реализуемых с применением программных и программно-аппаратных средств, осуществляется на основе экспертного метода, в том числе путем опроса специалистов, персонала ИСПДн, должностных лиц, при этом могут использоваться специальные инструментальные средства (сетевые сканеры) для подтверждения наличия и выявления уязвимостей программного и аппаратного обеспечения ИСПДн. Для проведения опроса составляются специальные опросные листы.

Наличие источника угрозы и уязвимого звена, которое может быть использовано для реализации угрозы, свидетельствует о наличии данной угрозы. Формируя на основе опроса перечень источников угроз ПДн, на основе опроса и сетевого сканирования перечень уязвимых звеньев ИСПДн, а также по данным обследования ИСПДн - перечень технических каналов утечки информации, определяются условия существования в ИСПДн угроз безопасности информации, и составляется их полный перечень. На основании этого перечня формируется перечень актуальных угроз безопасности ПДн.

2. Оценка возможности реализации УБПДн

угроза персональный информационный несанкционированный

Определим уровень исходной защищенности ИСПДн

Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн. Подход к составлению перечня угроз состоит в следующем. Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы.

Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице 1.

Таблица - 1 Показатели исходной защищенности ИСПДн

Технические и эксплуатационные характеристики ИСПДнУровень защищенностиВысокийСреднийНизкий1. По территориальному размещению: локальная ИСПДн, развернутая в пределах одного здания+2. По наличию соединения с сетями общего пользования: ИСПДн, имеющая одноточечный выход в сеть общего пользования;+3. По встроенным (легальным) операциям с записями баз персональных данных: чтение, поиск;+4. По разграничению доступа к персональным данным: ИСПДн, к которой имеют доступ определенные сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;+5. По наличию соединений с другими базами ПДн иных ИСПДн: ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн+6. По уровню обобщения (обезличивания) ПДн: ИСПДн, в которой предоставляемые пользователю данные являются обезличенными+7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: ИСПДн, предоставляющая часть ПДн+

ИСПДн имеет средний уровень исходной защищенности, т.к. не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню «средний».

Определим коэффициент Y1

Таблица - 2 Степень исходной защищенности ИСПДн

Технические и эксплуатационные характеристики ИСПДнСтепень исходной защищенности (Y1)1. По территориальному размещению02. По наличию соединения с сетями общего пользования:53. По встроенным (легальным) операциям с записями баз персональных данных:04. По разграничению доступа к персональным данным:55. По наличию соединений с другими базами ПДн иных ИСПДн:06. По уровню обобщения (обезличивания) ПДн:07. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:5

Таким образом, коэффициент Y1 будет равен 5.

Определим вероятность просмотра ПДн посторонним посетителем.

Вероятность просмотра ПДн посторонним посетителем - низкая. Таким образом, коэффициент Y2 будет равен 2.

Рассчитаем коэффициент реализуемости угрозы Y


Это означает, что возможность просмотра информации посторонним посетителем признается средней.

Аналогично рассчитываем коэффициент для остальных реализуемых видов угроз.

Результаты сведем в таблицу 3

Таблица - 3 Реализуемые виды угроз

Тип угроз безопасности ПДнКоэффициент реализуемости угрозы (Y)Возможность реализации1. Угрозы от утечки по техническим каналам.1.1. Угрозы утечки акустической информации0,25низкая1.2. Угрозы утечки видовой информации0,25низкая1.3. Угрозы утечки информации по каналам ПЭМИН0,25низкая2. Угрозы несанкционированного доступа к информации.2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн2.1.1. Кража ПЭВМ0,25низкая2.1.2. Кража носителей информации0,25низкая2.1.3. Кража ключей и атрибутов доступа0,25низкая2.1.4. Кражи, модификации, уничтожения информации0,25низкая2.1.5. Вывод из строя узлов ПЭВМ, каналов связи0,25низкая2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ0,25низкая2.1.7. Несанкционированное отключение средств защиты0,25низкая2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).2.2.1. Действия вредоносных программ (вирусов)0,35средняя2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных0,25низкая2.2.3. Установка ПО не связанного с исполнением служебных обязанностей0,25низкая2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.2.3.1. Утрата ключей и атрибутов доступа0,35средняя2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками0,25низкая2.3.3. Непреднамеренное отключение средств защиты0,25низкая2.3.4. Выход из строя аппаратно-программных средств0,25низкая2.3.5. Сбой системы электроснабжения0,25низкая2.3.6. Стихийное бедствие0,25низкая2.4. Угрозы преднамеренных действий внутренних нарушителей2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке0,25низкая2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке0,35средняя2.5.Угрозы несанкционированного доступа по каналам связи.2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:2.5.1.1. Перехват за переделами с контролируемой зоны0,25низкая2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями0,25низкая2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.0,25низкая2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.0,25низкая2.5.3.Угрозы выявления паролей по сети0,25низкая2.5.4.Угрозы навязывание ложного маршрута сети0,25низкая2.5.5.Угрозы подмены доверенного объекта в сети0,25низкая2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях0,25низкая2.5.7.Угрозы типа «Отказ в обслуживании»0,25низкая2.5.8.Угрозы удаленного запуска приложений0,25низкая2.5.9.Угрозы внедрения по сети вредоносных программ0,25низкая

Определим категорию обрабатываемых ПДн - Хпд

Для персональных данных, обрабатываемых в бухгалтерии Хпд = 2

Определим объем обрабатываемых ПДн - Хнпд;

Хнпд = 3 - в информационной системе одновременно обрабатываются данные субъектов персональных данных в пределах конкретной организации.

По результатам анализа исходных данных присваиваем 3-й класс К3 ИСПДн - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных.

3. Определим актуальность УБПДн

Выберем из предварительного перечня угроз безопасности актуальные для данной ИСПДн.

Для нашей ИСПДн перечисленные типы угроз безопасности ПДн являются неактуальными.

Список литературы

1. Защита персональных данных - С.Н. Ивлиев, С.Д. Шибайкин - Саранск: Изд-во Мордов. ун-та, 2012. - 72 с., с.25-33.

Похожие работы на - Определение актуальных угроз безопасности персональных данных в информационной системе персональных данных

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!